日本有人提出了Lattice算法,抵抗量子计算机,NIST最终选定的算法也包括基于Lattice的算法,但是离普及还要等好几年。在等它普及的这几年,建议用i2pd让中共的破解难度提升一点,网速慢也要撑。这里采用C++实现的i2pd: inbound.length = 8 inbound.quantity = 16 outbound.length = 8 outbound.quantity = 16 Lattice算法虽然被证明能抵抗量子计算机,但是目前还没普及,在它普及之前,建议用I2P来撑一会儿,肯定比3跳的Tor好,Tor竟然才3跳。
-
脚本白名单 这么改特征太明显, 而且跳数不是这么算的, quantity是链路数量, 是用来增加可靠性(可能是连接目标成功的概率, 也可能是防止断线, 官方文档只说了tunnel quantity没说具体意义)的链路数量而非保证匿名的跳板数量.
我的回答基于以下两个reddit回答:
https://old.reddit.com/r/i2p/comments/tst4o7/whats_inboundoutboundquantity_parameter/
https://old.reddit.com/r/i2p/comments/8rphum/tunnels_backup_tunnels_quantity/ -
沉默的广场 量子计算机距离破解非对称加密还有10年-20年,现在的加密系统完全可以放心用。除非你有什么秘密要保存20年以上,否则不用操心这些有的没的。
-
Anon 内容已隐藏内容已被作者本人或管理员隐藏。 如有疑问,请点击菜单按钮,查看管理日志以了解原因。 -
esh2022 回复 沉默的广场 /p/196042 中共抓编程随想就是积累了这些年的网络流量,然后从GitHub和Google获取数据的,美国总统拜登一开始放松了很多政策。如果川普连任就比较安全,不会让GitHub和Google向中共提供数据;但是这次是拜登上任,改了政策就导致数据泄漏,川普说如果自己连任就不会导致俄乌战争爆发。中共根据GitHub和Google的数据,分析这几年积累的网络流量,抓捕了编程随想。所以还是用I2P,虽然未必能很好地抵抗量子计算机,但是至少能延缓一些时间;这20年内一直用I2P,安全性要积少成多、众志成城,可能就把每个人被抓的时间都向后推移了。如果这20年只是用普通VPN,每个人被抓的时间就很早了。
-
esh2022 回复 脚本白名单 /p/196043 中共抓编程随想就是积累了这些年的网络流量,然后从GitHub和Google获取数据的,美国总统拜登一开始放松了很多政策。如果川普连任就比较安全,不会让GitHub和Google向中共提供数据;但是这次是拜登上任,改了政策就导致数据泄漏,川普说如果自己连任就不会导致俄乌战争爆发。中共根据GitHub和Google的数据,分析这几年积累的网络流量,抓捕了编程随想。所以还是用I2P,虽然未必能很好地抵抗量子计算机,但是至少能延缓一些时间;这20年内一直用I2P,安全性要积少成多、众志成城,可能就把每个人被抓的时间都向后推移了。如果这20年只是用普通VPN,每个人被抓的时间就很早了。
-
Anon 内容已隐藏内容已被作者本人或管理员隐藏。 如有疑问,请点击菜单按钮,查看管理日志以了解原因。 -
esh2022 回复 脚本白名单 /p/196115 I2P似乎用到ElGamal加密,这个算法比RSA安全,也就是说I2P的加密算法比Tor安全,不光看它有多少跳(默认4跳,也比Tor的3跳好)。好像ElGamal的指数要用两三次,能做到语义安全(Semantic secure)。但是最终还要换到Lattice加密,Lattice被证明了是后量子的;这个ElGamal只是用来暂时应急一下,NIST没有说它是后量子的。在这十年,哪怕只是因为ElGamal比 RSA安全,就要换到I2P,强烈建议用I2P。除此之外, inbound.length = 8 inbound.quantity = 16 outbound.length = 8 outbound.quantity = 16 我稍微研究了下,这些参数至少有十四跳,可能会经过十四个国家中转。
-
Anon 内容已隐藏内容已被作者本人或管理员隐藏。 如有疑问,请点击菜单按钮,查看管理日志以了解原因。 -
IE11 回复 散步的鹳 /p/201269 当年IBM提交了DES(Data Encryption Standard)草案,NSA(美国国安局)修改了IBM的草案,最终成为DES。外界不理解为何这样修改,直到二十年后发现了差分攻击,二十年后才知道NSA这样修改IBM草案是为了避免这个差分攻击,说明NSA还是领先了二十年。现在我觉得还是可以相信NSA的。一些密码学家建议把传统的加密方式ECC(椭圆曲线)结合Kyber,就是 Hybrid Mode,但是NSA认为光光Kyber就够了。NSA发表的 https://media.defense.gov/2022/Sep/07/2003071836/-1/-1/0/CSI_CNSA_2.0_FAQ_.PDF 明确了态度:
Q: What is NSA’s position on the use of hybrid solutions? A: NSA has confidence in CNSA 2.0 algorithms and will not require NSS developers to use hybrid certified products for security purposes.
根据之前NSA修改IBM草案并发布DES的例子,NSA至少领先二十年,提前预测了针对IBM草案的差分攻击,NSA修改过的DES免疫这个差分攻击。看来直接使用Kyber足矣,无需使用Hybrid Mode。